L'offre Analyste SOC (H/F) a été sauvegardée.

Continuer

Offre sauvegardée

Entrez votre adresse e-mail pour enregistrer ce travail

Vous enregistrez ce travail sous:

FR
retour à la liste
CDI - temps plein
Levallois-Perret

Description de l'offre


Consultant Cybersécurité - Analyste SOC

Depuis maintenant plus de dix ans Ewolve a fait le choix de se spécialiser dans les Réseaux et Telecom.

Nous accompagnons nos Clients sur des projets, principalement en mode « engagement de résultat » sur leurs sites ou dans nos centres de service.

Ewolve s’appuie sur la force du Groupe IJNext (350 collaborateurs, 80M€ de CA). Le Groupe est composé de 3 filiales :

 Interdata, spécialisé en intégration de solutions d’infrastructure réseaux et de sécurité,

 Tenedis, leader dans les solutions de Métrologie,

 Ewolve le spécialiste de l’ingénierie des Réseaux et Telecom.

Pour soutenir le développement de notre activité Cyber Sécurité, nous recrutons des Consultants Cybersécurité Analyste SOC.

Missions



Au sein du SOC/CSIRT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des Infrastructures, vous serez rattaché.e au responsable SOC/CSIRT et intégrez l'équipe d'analystes CSIRT. Vous intégrerez l’équipe en tant qu’Analyste Réponse Incident Sécurité.

Vos missions, consistent à :

 Réaliser une veille active sur les nouvelles vulnérabilités, et sur les méthodes des attaques relatives aux différents composants du système d'information,

 Alimenter les bases de renseignement sur les menaces,

 Spécifier, Développer, mettre en place des outils d'investigation,

 Réaliser les recherches d'indicateurs de compromission,

 Dans le cadre d'un incident avéré, analyser les relevés techniques d'un large ensemble de systèmes d'information afin d'identifier le mode opératoire et l'objectif de l'attaquant et de qualifier l'étendue de la compromission,

  Procéder à des analyses Forensique End Point / Réseau,

 Préconiser des mesures de contournement et de remédiation de l'incident,

 Rédiger des rapports d'investigation,

 Rédaction de procédures / fiches reflex de réponse à incident,

 Participer à la conception et mise en œuvre la stratégie de détection du SOC : de l'identification des logs à collecter en fonction du risque à couvrir à la conception des moyens de détection et leur mise en oeuvre (règles SIEM, nouveaux équipements de détection : IDS/IPS, etc)

 Participer à la définition et mise en œuvre d'exercices de crise Cyber transverses

 En renfort des Analystes SOC N2, prise en charge des alertes escaladées par les autres niveaux du SOC (investigation depuis le SIEM et de nombreuses solutions de sécurité : Anti DDOS, EPP/EDR, )

Conditions requises

Profil :

●  Diplômé(e) BAC +5 d'une école d'ingénieurs, de management ou d'une université

●   Vous disposez d’une expérience significative dans un CERT/CSIRT

●  Des connaissances et une bonne maitrise des outils d’Analyse ( Forsenic System) et des connaissances d’attaques sont requis

●  Vous possédez d’un esprit de synthèse, de vulgarisation des publics non techniques ainsi qu’une bonne capacité rédactionnelle.

●  Dynamique, force de proposition avec un excellent sens du relationnel


Le groupe IJNext et ses entités s'engagent pour l'égalité des chances, ainsi que pour la diversité des profils qui a pour vocation à enrichir les relations humaines et améliorer la performance du groupe. Le groupe IJNext lutte activement contre toute forme de discrimination. Tous nos postes sont ouverts aux personnes en situation de handicap.




Numéro de référence

n/a

Offres similaires

Recevoir des offres similaires

Merci Vous allez recevoir des offres à l'adresse email